Hacking Brasil
241 subscribers
74 photos
21 videos
20 files
219 links
Think correctly about hacking!
By: @hxcking
Download Telegram
Proof of Concept (PoC) for #CVE-2024-23334, demonstrating how #malicious actors can exploit vulnerabilities in aiohttp using #LFI .

https://github.com/jhonnybonny/CVE-2024-23334
Já adquiri meu brinquedinho 😅
#FlipperZero
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2024-1086 Linux kernel LPE

Universal local privilege escalation Proof-of-Concept exploit for CVE-2024-1086, working on most Linux kernels between v5.14 and v6.6, including Debian, Ubuntu, and KernelCTF. The success rate is 99.4% in KernelCTF images.

A full write-up of the exploit - including background information and loads of useful diagrams - can be found in the Flipping Pages blogpost.
Windows Defender Killer | código em C++ para desabilitar permanentemente o Windows Defender através de chaves no registro.

https://github.com/S12cybersecurity/WinDefenderKiller
Low-Level x86-64 Architecture, Linking & Loading, Memory Management, etc...
from SANS sec660.4 (Exploiting Linux for Penetration Testers)
credit: Stephen Sims

https://www.youtube.com/watch?v=I37AJebKh2Y
Um aviso rápido pra quem utiliza o Kali Linux. Foi encontrado um backdoor no pacote xz da versão 5.6.0 até o 5.6.1. É recomendado instalar a atualização do pacote para corrigir essa vulnerabilidade, com o comando abaixo.

sudo apt install —only-upgrade liblzma5
Backdoor in upstream xz/liblzma leading to ssh server compromise

https://www.openwall.com/lists/oss-security/2024/03/29/4
🖥 BrowserBruter é uma poderosa ferramenta de automação de formulários da web projetada para profissionais de segurança da web e testadores de penetração.

Esta ferramenta baseada em Python usa Selenium e Selenium-Wire para automatizar o desfoque de formulários da web, facilitando a identificação de possíveis vulnerabilidades em aplicativos da web.

📖 Ele automatiza o processo de envio de cargas úteis para os campos de entrada do navegador e as envia para o servidor.

↘️ Github

https://github.com/netsquare/BrowserBruter
[ ExploitGSM ]
Exploit for 6.4 - 6.5 kernels

https://github.com/YuriiCrimson/ExploitGSM
Gravei um video ensinando a instalar qualquer firmware no Flipper direto pelo seu celular (iOS ou Android) sem a necessidade de um computador. Se puder apoiar curtindo ou deixando o comentário vai ajudar muito.

https://vm.tiktok.com/ZMM9eWpLS/
🆘🆘🆘ATENÇÃO🆘🆘🆘

DESATIVAR URGENTEMENTE A MÍDIA DE CARREGAMENTO AUTOMÁTICO EM TODOS OS DISPOSITIVOS ONDE O TELEGRAM DESKTOP ESTÁ INSTALADO

Configurações - Configurações avançadas - Em bate-papos pessoais, grupos, canais, DESATIVAR TODAS AS VERIFICAÇÕES EM TODOS OS ITENS DE MÍDIA

O rce encontrado é reproduzido através do player de vídeo do Telegram. Portanto, a solução mais segura é desabilitar o download automático de arquivos.

As informações sobre a exploração em si são atualmente conhecidas apenas em círculos estreitos


https://vimeo.com/932147196
Como transferir arquivos para o Flipper Zero sem usar um computador? Nesse vídeo eu ensino como fazer isso usando o seu celular.

https://vm.tiktok.com/ZMM9nsYw9/
Fiz um vídeo realizando jamming com o Flipper Zero, o popular bloqueio/interferência de sinais. Isso é recomendado com um módulo CC1101 (que está chegando pra mim em breve) e fazer direto da antena interna do Flipper por mais de alguns minutos pode acabar danificando o hardware.

https://vm.tiktok.com/ZMMV5Ap3W/
Utility script to convert Flipper Zero Xtreme Firmware asset packs into GIF files:

github.com/mattryczek/xfw-unpacker
DESENVOLVIMENTO DE EXPLOITS

🔗 Part 1 : Intro :-
https://0xninjacyclone.github.io/posts/exploitdev_1_intro/

🔗 Part 2 : Understanding Stack Memory :-
https://0xninjacyclone.github.io/posts/exploitdev_2_stack/

🔗 Part 3 : Understanding Heap Memory :-
https://0xninjacyclone.github.io/posts/exploitdev_3_heap/

🔗 Part 4 : Understanding Binary Files :-
https://0xninjacyclone.github.io/posts/exploitdev_4_binfiles/

🔗 Part 5 : Dealing with Windows PE files programmatically :-
https://0xninjacyclone.github.io/posts/exploitdev_5_winpe/

🔗 Part 6 : Dealing with ELF files programmatically :-
https://0xninjacyclone.github.io/posts/exploitdev_6_elf/

🔗 Part 7 : How to do magic with string format bugs :-
https://0xninjacyclone.github.io/posts/exploitdev_7_strfmt/

🔗 Part 8 : Buffer Over-Read Attacks and Developing a Real Exploit :-
https://0xninjacyclone.github.io/posts/exploitdev_8_bor/

@hackingbra